Redazione RHC : 29 Ottobre 2022 09:00
Un team di ricercatori ha scoperto che era possibile localizzare gli utenti di messaggistica WhatsApp, Signal e Threema con una precisione superiore all’80% lanciando un attacco a tempo appositamente predisposto.
Il trucco sta nell’analizzare il tempo necessario affinché l’attaccante venga informato dello stato di consegna del messaggio arrivato sul terminale della vittima.
Queste notifiche hanno determinati ritardi prevedibili a seconda della posizione dell’utente.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Questi ritardi possono essere misurati “inizialmente” inviando un messaggio quando è nota la posizione del bersaglio. L’attaccante può quindi capire dove sarà il destinatario la prossima volta semplicemente inviandogli un nuovo messaggio e misurando il tempo necessario per ricevere la notifica dello stato di consegna.
I ricercatori hanno analizzato nel loro documento tecnico che questo attacco temporale può determinare il paese, la città, il distretto del destinatario e persino determinare se il destinatario è connesso a Wi-Fi o Internet mobile. Per l’attacco è necessario che il cybercriminale e la vittima abbiano già un dialogo attraverso il messenger.
Affinché l’attacco temporale funzioni, l’attaccante deve utilizzare uno smartphone per inviare messaggi e l’applicazione di acquisizione dei pacchetti Wireshark per analizzare il proprio traffico TCP ed estrarre informazioni sull’ora.
L’analisi del traffico di rete può aiutare un utente malintenzionato a determinare a quali pacchetti vengono consegnate le notifiche. Nelle applicazioni testate dai ricercatori, questi pacchetti hanno dimensioni predeterminate o modelli di struttura identificabili.
L’attaccante deve quindi classificare le varie posizioni e abbinarle ai tempi di andata e ritorno misurati, quindi tentare di abbinare tali coppie alla posizione dell’obiettivo utilizzando un set noto di dati.
Come risultato dei test, la precisione della posizione è stata:
Un modo affidabile per gli sviluppatori dei sistemi di messaggistica per risolvere questo problema consiste è introdurre un sistema che randomizzi il tempo di conferma della consegna al mittente.
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...